سه آسیبپذیری با شدت بالا و متوسط در سرورهای BIND کشف شده است که بهرهبرداری موفقیتآمیز از آسیبپذیری CVE-2021-25216 منجر به اجرای کد از راهدور در سرورهای آسیبپذیر خواهد شد.
خطر این آسیبپذیری در معماریهای ۳۲ بیتی بیشتر تشخیص داده شده است.
مشخصات آسیبپذیریها به شرح زیر است:
- cve-2021-25216 – آسیبپذیری اجرای کد از راهدور با شدت ۸.۱ در پلتفرم ۳۲ بیتی و شدت ۷.۴ در پلتفرم ۶۴ بیتی
- cve-2021-25215 – آسیبپذیری از نوع Assertion Failure با شدت ۷.۵ از ۱۰
- cve-2021-25214 – آسیبپذیری از نوع Assertion Failure با شدت ۶.۵ از ۱۰
برای اطلاع از جزئیات و روشهای بروزرسانی هر آسیبپذیری روی CVE مربوطه کلیک کنید.
سروری که یکی از نسخههای BIND آسیبپذیر زیر را اجرا کند و به نحوی پیکربندی شده باشد که از قابلیت GSS-TSIG استفاده کند (این قابلیت در حالت پیشفرض فعال نیست) نسبت به CVE-2021-25216 آسیبپذیر خواهد بود:
- BIND 9.5.0 – 9.11.29
- BIND 9.12.0 – 9.16.13
- BIND 9.11.3-S1 – 9.11.29-S1
- BIND 9.16.8-S1 – 9.16.13-S1
معمولا در شرایطی که در شبکه، سرور BIND با Samba یکپارچه شده باشد یا با کنترلکنندهی دامنه Active Directory ترکیب شده باشد، قابلیت GSS-TSIG مورد استفاده قرار میگیرد.
با توجه به اینکه ممکن است شرایط مذکور در بسیاری از موارد صادق باشد توصیه میشود با توجه به نسخههای آسیبپذیر گفته شده، آسیبپذیر بودن سرور سازمان خود را مورد بررسی قرار دهید و در اسرع وقت نسبت به بروزرسانی سرورهای آسیبپذیر اقدام کنید.
نسخههایی که آسیبپذیری در آنها وصله شده است شامل موارد زیر است:
- BIND 9.11.31
- BIND 9.16.15
- BIND 9.11.31-S1
- BIND 9.16.15-S1
یک نظر